『瀚思彼岸』» 智能家居技术论坛

 找回密码
 立即注册
楼主: XCray

[修仙教程] 【ESPHome】ESP32 DIY通用蓝牙网关,接入米家系门锁等各种设备

  [复制链接]

105

主题

2930

帖子

1万

积分

超级版主

智能家居&单板滑雪痴迷爱好者

Rank: 8Rank: 8

积分
11805
金钱
8810
HASS币
460

教程狂人突出贡献

 楼主| 发表于 2024-6-12 11:22:35 | 显示全部楼层
silang521 发表于 2024-6-6 21:09
请教X大我解出来的所有的指纹都是一个ID 2147549184   

解密没问题,之前就说过,接下来你要对着小米文档,把开锁的消息结构弄明白,就是那个“BLE MiBeacon”,然后再相应的修改代码。
也就是说,你必须自己先能看懂,然后才有可能修改程序进行正确的解析。

先解释你的疑问:keyid不变是因为搞错了它在ble object中的位置。

你看看解密后的消息(即BLE MiBeacon):50.44.99.05.83.41.C8.DB.13.AE.FB.0B.00.09.20.06.00.01.80.2E.B1.61.66
其中最明显的,41.C8.DB.13.AE.FB是你的mac地址;
最开头的50.44是Frame Control,具体含义你对着表翻译吧;
99.05是产品ID;后面的83是帧计数,不用管;接下来是MAC地址;
然后是核心的米家BLE Object。
开头的0B.00是Object ID,锁事件;之后的09是Data长度,9字节;
接着的20是操作,意思是action为门外开锁、method为生物特征(指纹、人脸、人体静脉、掌纹等);
然后接着的4个字节才是KeyID,即06.00.01.80,可以翻译为第6个指纹;
最后4个字节是时间戳,1717678382,转换过来就是2024-06-06 20:53:02,16进制为66.61.B1.2E;

再看你贴出来的运行结果,OpTS没问题,是对的。OpMethod是错的,显然是对应到20那个字节了。你已经知道KeyID也是错的,只是没明白怎么错的:-2147418106,前面的负号很能说明问题!这个数值转换为16进制就是FFFFFFFF80010006,这下能看明白了吧?看不明白说明该去复习基础知识了。
至于发送到HA的不变的KeyID 2147549184,十六进制就是 8001 0000。和上面那个问题是一样的。

现在应该知道怎么改代码了吧?就是按照上面的说明把这12个字节正确的截取、转换。
回复

使用道具 举报

6

主题

226

帖子

1251

积分

金牌会员

Rank: 6Rank: 6

积分
1251
金钱
1025
HASS币
0
发表于 2024-6-12 21:55:35 | 显示全部楼层
XCray 发表于 2024-6-12 11:22
解密没问题,之前就说过,接下来你要对着小米文档,把开锁的消息结构弄明白,就是那个“BLE MiBeacon”, ...

我确实有点不明白  我都已经定位到zelkova.cpp
if (res->keyid.has_value() && this->keyid_ != nullptr)
      ESP_LOGD(TAG, "Key ID: %u", *res->keyid);  // 输出 keyid_ 的值
      
      this->keyid_->publish_state(*res->keyid);
      ESP_LOGD(TAG, "Published Key ID: %u", this->keyid_->state);
          
ESP_LOGD(TAG, "Key ID: %u", *res->keyid);  // 输出 keyid_ 的值
这一行输出是正确的  但是上传的ha输出却是错误的  还是2147549184
回复

使用道具 举报

6

主题

226

帖子

1251

积分

金牌会员

Rank: 6Rank: 6

积分
1251
金钱
1025
HASS币
0
发表于 2024-6-12 21:57:05 | 显示全部楼层
XCray 发表于 2024-6-12 11:22
解密没问题,之前就说过,接下来你要对着小米文档,把开锁的消息结构弄明白,就是那个“BLE MiBeacon”, ...

现在无从下手 不知道改修改什么地方
回复

使用道具 举报

105

主题

2930

帖子

1万

积分

超级版主

智能家居&单板滑雪痴迷爱好者

Rank: 8Rank: 8

积分
11805
金钱
8810
HASS币
460

教程狂人突出贡献

 楼主| 发表于 2024-6-13 11:14:47 | 显示全部楼层
silang521 发表于 2024-6-12 21:57
现在无从下手 不知道改修改什么地方

把代码运行逻辑看明白你就知道怎么下手了,另外建议在ghostist的代码基础上修改。
回复

使用道具 举报

6

主题

226

帖子

1251

积分

金牌会员

Rank: 6Rank: 6

积分
1251
金钱
1025
HASS币
0
发表于 2024-6-13 11:23:35 | 显示全部楼层
XCray 发表于 2024-6-13 11:14
把代码运行逻辑看明白你就知道怎么下手了,另外建议在ghostist的代码基础上修改。 ...

主要是 我现在调试的很正常
[07:58:44][D][xiaomi_blez:122]: sx2 Packet : 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:44][D][xiaomi_blez:085]: value_length:9;payload_length:12
[07:58:44][D][xiaomi_blez:017]: sx1
[07:58:44][D][xiaomi_blez:021]: 解析操作方式0, KeyID: -2147418107
[07:58:44][D][xiaomi_blez:027]: 解析操作方式, KeyID: 1070233857
[07:58:44][D][xiaomi_blez:251]: Got Xiaomi MijiaLock (FB:AE:13B:C8:41):
[07:58:44][D][xiaomi_blez:254]:   OpMethod:32
[07:58:44][D][xiaomi_blez:266]:   OpTS:1718063890
[07:58:44][D][xiaomi_blez:269]:   KeyID1:2147549189
[07:58:44][D][sensor:094]: 'OpMethod': Sending state 32.00000  with 0 decimals of accuracy
[07:58:44][D][xiaomi_zelkova:056]: 调试 KeyID to HA: 2147549189
[07:58:44][D][sensor:094]: 'KeyID': Sending state 2147549184.00000  with 0 decimals of accuracy
[07:58:44][D][sensor:094]: 'OpTS': Sending state 1718063872.00000  with 0 decimals of accuracy
[07:58:44][D][xiaomi_blez:119]: Received Raw Data: 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:44][D][xiaomi_blez:121]: Parsed Flags: has_data=1, has_capability=0, has_encryption=0
[07:58:44][D][xiaomi_blez:122]: sx2 Packet : 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:45][D][xiaomi_blez:119]: Received Raw Data: 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:45][D][xiaomi_blez:121]: Parsed Flags: has_data=1, has_capability=0, has_encryption=0
[07:58:45][D][xiaomi_blez:122]: sx2 Packet : 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:45][D][xiaomi_blez:119]: Received Raw Data: 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:45][D][xiaomi_blez:121]: Parsed Flags: has_data=1, has_capability=0, has_encryption=0
[07:58:45][D][xiaomi_blez:122]: sx2 Packet : 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:45][D][xiaomi_blez:119]: Received Raw Data: 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:45][D][xiaomi_blez:121]: Parsed Flags: has_data=1, has_capability=0, has_encryption=0
[07:58:45][D][xiaomi_blez:122]: sx2 Packet : 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:45][D][xiaomi_blez:119]: Received Raw Data: 50.44.99.05.9D.41.C8.DB.13.AE.FB.0B.00.09.20.05.00.01.80.12.93.67.66 (23)
[07:58:45][D][xiaomi_blez:121]: Parsed Flags: has_data=1, has_capability=0, has_encryption=0
只有上传到ha的不正常
回复

使用道具 举报

6

主题

226

帖子

1251

积分

金牌会员

Rank: 6Rank: 6

积分
1251
金钱
1025
HASS币
0
发表于 2024-6-13 11:26:04 | 显示全部楼层
XCray 发表于 2024-6-13 11:14
把代码运行逻辑看明白你就知道怎么下手了,另外建议在ghostist的代码基础上修改。 ...

我现在就在看ghostist的代码一步步跟着改  还是和你的代码改出来的一样的效果
#include "xiaomi_blez.h"
#include "esphome/core/log.h"
#include "esphome/core/helpers.h"

#ifdef USE_ESP32

#include <vector>
#include "mbedtls/ccm.h"

namespace esphome {
namespace xiaomi_blez {

static const char *const TAG = "xiaomi_blez";

bool parse_xiaomi_value(uint8_t value_type, const uint8_t *data, uint8_t value_length, XiaomiParseResult &result) {
  // 操作方式, 10字节,第二字节含action和method,锁事件5,后面是keyid和时间戳
    ESP_LOGD(TAG, "value_type %u", value_type);
    ESP_LOGD(TAG, "value_length %u", value_length);
    ESP_LOGD(TAG, "sx1 %u", *data);
  if ((value_type == 0x0b) && (value_length == 9)) {
    ESP_LOGD(TAG, "解析操作方式0, data0: %u", data[0]);
    ESP_LOGD(TAG, "解析操作方式0, data1: %u", data[1]);
    ESP_LOGD(TAG, "解析操作方式0, data2: %u", data[2]);
    ESP_LOGD(TAG, "解析操作方式0, data3: %u", data[3]);
    ESP_LOGD(TAG, "解析操作方式0, data4: %u", data[4]);
    ESP_LOGD(TAG, "解析操作方式0, data5: %u", data[5]);
    ESP_LOGD(TAG, "解析操作方式0, data6: %u", data[6]);
    ESP_LOGD(TAG, "解析操作方式0, data7: %u", data[7]);
    ESP_LOGD(TAG, "解析操作方式0, data8: %u", data[8]);
    const int8_t opmethod = data[0];
    const int32_t keyid = encode_uint32(data[4], data[3], data[2], data[1]);
    ESP_LOGD(TAG, "解析操作方式0, KeyID: %u", keyid);
    const int32_t opts = encode_uint32(data[8], data[7], data[6], data[5]);
    result.opmethod = opmethod;
    result.keyid = keyid;
    result.opts = opts;
   
   
    ESP_LOGD(TAG, "解析操作方式, KeyID: %u", result.keyid);
  }
  // 锁属性4110, 1 字节, 只有0、1、2三个取值,代表开着、已关、反锁
  else if ((value_type == 0x0E) && (value_length == 1)) {
    const int8_t lockattr = data[0];
    result.lockattr = lockattr;
    ESP_LOGD(TAG, "ssx1 ", result.lockattr);
  }
  // battery, 5 byte, 8-bit unsigned integer, 1 %,后面为时间戳
  else if ((value_type == 0x0A) && (value_length == 5)) {
    const int32_t battlvlts = encode_uint32(data[4], data[3], data[2], data[1]);
    result.battlvl = data[0];
    result.battlvlts = battlvlts;
  }
  // 门事件7,5字节,首字节仅取值02,代表超时未关,后面为时间戳
  else if ((value_type == 0x07) && (value_length == 5)) {
    const int8_t doorevt = data[0];
    result.doorevt = doorevt;
    const int32_t doorevtts = encode_uint32(data[4], data[3], data[2], data[1]);
    result.doorevtts = doorevtts;
  }
  else {
    return false;
  }

  return true;
}

bool parse_xiaomi_message(const std::vector<uint8_t> &message, XiaomiParseResult &result) {
  result.has_encryption = (message[0] & 0x08) ? true : false;  // update encryption status
  if (result.has_encryption) {
    ESP_LOGD(TAG, "parse_xiaomi_message(): payload is encrypted, stop reading message.");
    return false;
  }

  // Data point specs
  // Byte 0: type
  // Byte 1: fixed 0x10
  // Byte 2: length
  // Byte 3..3+len-1: data point value

  //const uint8_t *payload = message.data()+5;// + result.raw_offset;
  const uint8_t *payload = message.data()+5+6;
  //uint8_t payload_length = message.size()-12;// - result.raw_offset;
  uint8_t payload_length = message.size()-11;
  uint8_t payload_offset = 0;
  bool success = false;

  if (payload_length < 4) {
    ESP_LOGD(TAG, "parse_xiaomi_message(): payload has wrong size (%d)!", payload_length);
    return false;
  }

  /*if (payload[payload_offset + 1] != 0x10) {
    ESP_LOGD(TAG, "parse_xiaomi_message(): fixed byte not found, stop parsing residual data.");
    break;
  } */
  const uint8_t value_length = payload[2];
  ESP_LOGD(TAG, "value_length:%i;payload_length:%i",value_length,payload_length);
  if ((value_length < 1) || (payload_length < (3 + value_length))) {
    ESP_LOGD(TAG, "parse_xiaomi_message(): value has wrong size (%d)!", value_length);
    ESP_LOGD(TAG, "payload[0~3]%02X%02X%02X%02X", payload[0],payload[1],payload[2],payload[3]);
  }

  const uint8_t value_type = payload[0];
  const uint8_t *data = &payload[3];

  if (parse_xiaomi_value(value_type, data, value_length, result))
    success = true;

  //payload_length -= 3 + value_length;
  //payload_offset += 3 + value_length;

  return success;
}

optional<XiaomiParseResult> parse_xiaomi_header(const esp32_ble_tracker::ServiceData &service_data) {
  XiaomiParseResult result;
  if (!service_data.uuid.contains(0x95, 0xFE)) {
    ESP_LOGD(TAG, "parse_xiaomi_header(): no service data UUID magic bytes.");
    ESP_LOGD(TAG, "Received UUID: %s", service_data.uuid.to_string().c_str());
       
    return {};
  }
  auto raw = service_data.data;

  
  result.has_data = (raw[0] & 0x40) ? true : false;
  result.has_capability = (raw[0] & 0x20) ? true : false;
  result.has_encryption = (raw[0] & 0x08) ? true : false;
  //数据等于14位禁止输出’例子ESP_LOGD(TAG, "Received Raw Data: %s", format_hex_pretty(raw.data(), raw.size()).c_str());
  if (raw.size() != 14) {
          ESP_LOGD(TAG, "Received Raw Data: %s", format_hex_pretty(raw.data(), raw.size()).c_str());
          ESP_LOGD(TAG, "Parsed Flags: has_data=%d, has_capability=%d, has_encryption=%d",
          result.has_data, result.has_capability, result.has_encryption);
          ESP_LOGD(TAG, "sx2 Packet : %s", format_hex_pretty(raw.data(), raw.size()).c_str());
   
  }
  
  
  //ESP_LOGD(TAG, "Packet : %s", hexencode(raw.data(), raw.size()).c_str());

  if (!result.has_data) {
          //暂时进制输出‘ sx2 Packet : 30.44.99.05.A0.41.C8.DB.13.AE.FB.2D.01.00
    //ESP_LOGD(TAG, "sx3parse_xiaomi_header(): service data has no DATA flag.");
    return {};
  }

  static uint8_t last_frame_count = 0;
  if (last_frame_count == raw[4]) {
    //ESP_LOGD(TAG, "125.parse_xiaomi_header(): duplicate data packet received (%d).", static_cast<int>(raw.size()));
    //ESP_LOGD(TAG, "parse_xiaomi_header(): duplicate data packet received (%d).", static_cast<int>(last_frame_count));
    result.is_duplicate = true;
    return {};
  }
  last_frame_count = raw[4];
  result.is_duplicate = false;
  result.raw_offset = result.has_capability ? 12 : 11;

  if ((raw[2] == 0x99) && (raw[3] == 0x05)) {  // 米家门锁,加密
    result.type = XiaomiParseResult::TYPE_ZELKOVA;
    result.name = "MijiaLock";
  } else {
    ESP_LOGD(TAG, "parse_xiaomi_header(): unknown device, no magic bytes.");
    return {};
  }

  return result;
}

bool decrypt_xiaomi_payload(std::vector<uint8_t> &raw, const uint8_t *bindkey, const uint64_t &address) {
  /* if (!((raw.size() == 19) || ((raw.size() >= 22) && (raw.size() <= 24)))) {
    ESP_LOGD(TAG, "decrypt_xiaomi_payload(): data packet has wrong size (%d)!", raw.size());
    ESP_LOGD(TAG, "  Packet : %s", hexencode(raw.data(), raw.size()).c_str());
    return false;
  } */

  uint8_t mac_reverse[6] = {0};
  mac_reverse[5] = (uint8_t)(address >> 40);
  mac_reverse[4] = (uint8_t)(address >> 32);
  mac_reverse[3] = (uint8_t)(address >> 24);
  mac_reverse[2] = (uint8_t)(address >> 16);
  mac_reverse[1] = (uint8_t)(address >> 8);
  mac_reverse[0] = (uint8_t)(address >> 0);

  XiaomiAESVector vector{.key = {0},
                         .plaintext = {0},
                         .ciphertext = {0},
                         .authdata = {0x11},
                         .iv = {0},
                         .tag = {0},
                         .keysize = 16,
                         .authsize = 1,
                         .datasize = 0,
                         .tagsize = 4,
                         .ivsize = 12};

  vector.datasize = raw.size() - 12 ;
  int cipher_pos = 5;

  const uint8_t *v = raw.data();

  memcpy(vector.key, bindkey, vector.keysize);
  memcpy(vector.ciphertext, v + cipher_pos, vector.datasize);
  memcpy(vector.tag, v + raw.size() - vector.tagsize, vector.tagsize);
  memcpy(vector.iv, mac_reverse, 6);             // MAC address reverse
  memcpy(vector.iv + 6, v + 2, 3);               // sensor type (2) + packet id (1)
  memcpy(vector.iv + 9, v + raw.size() - 7, 3);  // payload counter

  mbedtls_ccm_context ctx;
  mbedtls_ccm_init(&ctx);

  int ret = mbedtls_ccm_setkey(&ctx, MBEDTLS_CIPHER_ID_AES, vector.key, vector.keysize * 8);
  if (ret) {
    ESP_LOGD(TAG, "decrypt_xiaomi_payload(): mbedtls_ccm_setkey() failed.");
    mbedtls_ccm_free(&ctx);
    return false;
  }

  ret = mbedtls_ccm_auth_decrypt(&ctx, vector.datasize, vector.iv, vector.ivsize, vector.authdata, vector.authsize,
                                 vector.ciphertext, vector.plaintext, vector.tag, vector.tagsize);
  if (ret) {
    uint8_t mac_address[6] = {0};
    memcpy(mac_address, mac_reverse + 5, 1);
    memcpy(mac_address + 1, mac_reverse + 4, 1);
    memcpy(mac_address + 2, mac_reverse + 3, 1);
    memcpy(mac_address + 3, mac_reverse + 2, 1);
    memcpy(mac_address + 4, mac_reverse + 1, 1);
    memcpy(mac_address + 5, mac_reverse, 1);
    ESP_LOGD(TAG, "decrypt_xiaomi_payload(): authenticated decryption failed.");
    ESP_LOGD(TAG, "  MAC address : %s", format_hex_pretty(mac_address, 6).c_str());
    ESP_LOGD(TAG, "       Packet : %s", format_hex_pretty(raw.data(), raw.size()).c_str());
    ESP_LOGD(TAG, "          Key : %s", format_hex_pretty(vector.key, vector.keysize).c_str());
    ESP_LOGD(TAG, "           Iv : %s", format_hex_pretty(vector.iv, vector.ivsize).c_str());
    ESP_LOGD(TAG, "       Cipher : %s", format_hex_pretty(vector.ciphertext, vector.datasize).c_str());
    ESP_LOGD(TAG, "          Tag : %s", format_hex_pretty(vector.tag, vector.tagsize).c_str());
    mbedtls_ccm_free(&ctx);
    return false;
  }

  // replace encrypted payload with plaintext
  uint8_t *p = vector.plaintext;
  for (std::vector<uint8_t>::iterator it = raw.begin() + cipher_pos; it != raw.begin() + cipher_pos + vector.datasize;
       ++it) {
    *it = *(p++);
  }

  // clear encrypted flag
  raw[0] &= ~0x08;

  ESP_LOGD(TAG, "decrypt_xiaomi_payload(): authenticated decryption passed.");
  ESP_LOGD(TAG, "  Plaintext : %s, Packet : %d", format_hex_pretty(raw.data() + cipher_pos, vector.datasize).c_str(),
            static_cast<int>(raw[4]));

  mbedtls_ccm_free(&ctx);
  return true;
}

bool report_xiaomi_results(const optional<XiaomiParseResult> &result, const std::string &address) {
  if (!result.has_value()) {
    ESP_LOGD(TAG, "report_xiaomi_results(): no results available.");
    return false;
  }

  ESP_LOGD(TAG, "Got Xiaomi %s (%s):", result->name.c_str(), address.c_str());

  if (result->opmethod.has_value()) {
    ESP_LOGD(TAG, "  OpMethod:%i", *result->opmethod);
  }
  if (result->lockattr.has_value()) {
    ESP_LOGD(TAG, "  LockAttr:%i", *result->lockattr);
  }
  if (result->battlvl.has_value()) {
    ESP_LOGD(TAG, "  BattLevel: %i", *result->battlvl);
  }
  if (result->doorevt.has_value()) {
    ESP_LOGD(TAG, "  DoorEvt: %i", *result->doorevt);
  }
  if (result->opmethod.has_value()) {
    ESP_LOGD(TAG, "  OpTS:%i", *result->opts);
  }
  if (result->keyid.has_value()) {
    ESP_LOGD(TAG, "  KeyID1:%i", *result->keyid);
  }
  if (result->battlvlts.has_value()) {
    ESP_LOGD(TAG, "  BattLevelTS: %i", *result->battlvlts);
  }
  if (result->doorevtts.has_value()) {
    ESP_LOGD(TAG, "  DoorEvtTS: %i", *result->doorevtts);
  }

  return true;
}

bool XiaomizListener::parse_device(const esp32_ble_tracker::ESPBTDevice &device) {
  // Previously the message was parsed twice per packet, once by XiaomiListener::parse_device()
  // and then again by the respective device class's parse_device() function. Parsing the header
  // here and then for each device seems to be unneccessary and complicates the duplicate packet filtering.
  // Hence I disabled the call to parse_xiaomi_header() here and the message parsing is done entirely
  // in the respecive device instance. The XiaomiListener class is defined in __init__.py and I was not
  // able to remove it entirely.

  return false;  // with true it's not showing device scans
}

}  // namespace xiaomi_blez
}  // namespace esphome

#endif
回复

使用道具 举报

6

主题

226

帖子

1251

积分

金牌会员

Rank: 6Rank: 6

积分
1251
金钱
1025
HASS币
0
发表于 2024-6-13 11:28:33 | 显示全部楼层
XCray 发表于 2024-6-13 11:14
把代码运行逻辑看明白你就知道怎么下手了,另外建议在ghostist的代码基础上修改。 ...

我查资料说的const int32_t keyid = encode_uint32(data[4], data[3], data[2], data[1]); 这行符号转换的问题  但是我改成uint32_t还是一样   还请X大指导一下
回复

使用道具 举报

105

主题

2930

帖子

1万

积分

超级版主

智能家居&单板滑雪痴迷爱好者

Rank: 8Rank: 8

积分
11805
金钱
8810
HASS币
460

教程狂人突出贡献

 楼主| 发表于 2024-6-14 07:55:25 | 显示全部楼层
silang521 发表于 2024-6-13 11:28
我查资料说的const int32_t keyid = encode_uint32(data[4], data[3], data[2], data[1]); 这行符号转换 ...

嗯,这是个疏忽,只是在符号位为0的情况下不出错,应该改成:
const uint32_t keyid = encode_uint32(data[4], data[3], data[2], data[1]); 


你碰到的负值的问题已经很明显的说明这一点了。

这个组件的代码并不复杂,最关键的早就已经解决,剩下的仅仅是5个字节的数据提取而已。

你好像也知道调试代码的基本方法就是每一步都把关注的变量打印出来,一看就知道哪儿出问题了。只是你一直没有静下心来认真思考,每次贴出来的信息不完整、无用信息太多,而且显然你自己都没仔细琢磨。

我对C++也就是勉强看懂、照猫画虎的水平,无法帮你更多。另外我这儿访问论坛一直很不顺畅,无法及时回复每一个帖子。
回复

使用道具 举报

6

主题

226

帖子

1251

积分

金牌会员

Rank: 6Rank: 6

积分
1251
金钱
1025
HASS币
0
发表于 2024-6-14 08:29:40 | 显示全部楼层
XCray 发表于 2024-6-14 07:55
嗯,这是个疏忽,只是在符号位为0的情况下不出错,应该改成:

X大
const uint32_t keyid = encode_uint32(data[4], data[3], data[2], data[1]);
这一段我中间调试的时候修改过一次,我记得也是发送到ha的时候keyid还是没变,但是日志我没保留,等下午我下班回去在测试一下把日志发上来
回复

使用道具 举报

6

主题

226

帖子

1251

积分

金牌会员

Rank: 6Rank: 6

积分
1251
金钱
1025
HASS币
0
发表于 2024-6-14 08:32:08 | 显示全部楼层
XCray 发表于 2024-6-14 07:55
嗯,这是个疏忽,只是在符号位为0的情况下不出错,应该改成:

我记得 当时是在if (res->keyid.has_value() && this->keyid_ != nullptr)
      在这输出的都是正常的keyid
      this->keyid_->publish_state(*res->keyid);//到这里就变成2147549184固定的keyid啦,这个时候int32_t已经改成uint32_t
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Hassbian

GMT+8, 2024-6-24 03:16 , Processed in 0.145745 second(s), 31 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表